eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankianatomia atakuRe: anatomia ataku
  • Data: 2018-02-23 17:02:39
    Temat: Re: anatomia ataku
    Od: Piotr Gałka <p...@c...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 2018-02-23 o 13:57, Michał Jankowski pisze:

    >> Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy
    >> przez specjalną aplikację (nie wiem jak to wygląda), czy przez
    >> przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to
    >> złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć
    >> problemu ze znalezieniem loginu i hasła.
    >
    > To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w androidzie
    > uprawnienia 'podsłuchuj wpisywanie danych do innej aplikacji' ani
    > 'podrzucaj innej aplikacji swoje dane symulując klikanie'.

    Za mało się znam. Nie wiem nawet co to znaczy zrootowany.
    Ja rozumuję tak. Jeśli aplikacja ma dostęp do wszystkiego to może
    wszystko. Ale faktycznie coś mi się kiedyś obiło, że systemy operacyjne
    potrafią pilnować aby jedna aplikacja nie mogła wpływać na drugą. Nie
    wiem jak to działa (moja wyobraźnia nie wyszła poza 8-bitowce).
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1